首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于逆向工程的Android恶意代码的研究实现与预防

摘要第1-7页
Abstract第7-12页
第一章 绪论第12-19页
   ·研究的背景及意义第12-14页
   ·研究现状第14-16页
     ·Android 智能手机恶意软件现状第14-15页
     ·手机安全分析第15-16页
   ·论文研究工作第16-17页
   ·论文组织结构第17-19页
第二章 Android 操作系统第19-32页
   ·Android 系统结构介绍第19-20页
   ·Android 应用程序第20-26页
   ·Android 操作系统安全机制第26-30页
     ·内核层第27-28页
     ·系统运行库层第28-29页
     ·系统运行框架层第29-30页
   ·Android 系统安全机制的不足第30-31页
 本章小结第31-32页
第三章 Android 系统恶意软件分析第32-38页
   ·基于 Android 系统的恶意程序第32-33页
   ·基于 Android 权限提升漏洞的恶意程序第33-35页
   ·基于反射机制的恶意程序第35-37页
 本章小结第37-38页
第四章 基于逆向工程的 Android 恶意程序原理第38-46页
   ·Android 应用程序包分析第38-40页
   ·Android 逆向工程原理第40-42页
     ·APKTool第40-41页
     ·Smali 代码第41页
     ·SignAPK第41-42页
   ·代码注入的实现第42-45页
 本章小结第45-46页
第五章 基于逆向工程的 Android 恶意软件的设计与实现第46-76页
   ·系统设计目标第46页
   ·开发环境第46-48页
     ·开发工具第46-47页
     ·Android 开发环境第47-48页
   ·系统结构设计第48-49页
   ·软件功能模块的设计与实现第49-57页
     ·服务器端(PC)的设计第49-50页
     ·服务器端的实现第50-52页
     ·客户端(Android)的设计第52-53页
     ·客户端(Android)的实现第53-57页
   ·自动化恶意代码注入器的设计与实现第57-62页
     ·文件服务器第58页
     ·代码注入器设计第58-59页
     ·文件服务器的实现第59页
     ·代码注入器的实现第59-62页
   ·代码注入的改进第62-68页
     ·基于 JNI 的进程注入第62-67页
     ·基于 dex 的进程注入第67-68页
   ·系统测试第68-74页
   ·测试结果分析第74页
 本章小结第74-76页
第六章 预防方案第76-95页
   ·签名比较技术第76-79页
   ·签名比较技术的测试第79-80页
   ·基于签名比较技术的改进第80-86页
     ·代码混淆第80-81页
     ·类的动态加载第81-83页
     ·JNI第83-84页
     ·基于签名比较的预检测方案第84-86页
   ·动态权限分配技术第86-94页
     ·API 修改第87-91页
     ·API 代理组件第91-93页
     ·API 拦截技术第93-94页
   ·本章小结第94-95页
第七章 结论第95-97页
   ·本文工作总结第95-96页
   ·展望第96-97页
致谢第97-98页
参考文献第98-101页
攻硕期间取得的研究成果第101-102页

论文共102页,点击 下载论文
上一篇:数值代数在图像复原和人脸识别中的应用研究
下一篇:基于主题模型的舆情分析子系统研究与设计